Intel Mengonfirmasi Keaslian Kebocoran Kode UEFI untuk Chip Alder Lake

Intel telah mengonfirmasi keaslian firmware UEFI dan kode sumber BIOS yang diterbitkan oleh orang tak dikenal di GitHub. Secara total, 5.8 GB kode, utilitas, dokumentasi, blob, dan pengaturan terkait dengan pembentukan firmware untuk sistem dengan prosesor berdasarkan mikroarsitektur Alder Lake, yang dirilis pada November 2021, telah diterbitkan. Perubahan terbaru pada kode yang dipublikasikan adalah tanggal 30 September 2022.

Menurut Intel, kebocoran tersebut terjadi karena kesalahan pihak ketiga, dan bukan karena kompromi pada infrastruktur perusahaan. Disebutkan juga bahwa kode yang masuk ke akses terbuka mencakup program Project Circuit Breaker, yang menyiratkan pembayaran hadiah mulai dari $500 hingga $100000 untuk mengidentifikasi masalah keamanan pada firmware dan produk Intel (dipahami bahwa peneliti dapat menerima hadiah untuk melaporkan kerentanan yang ditemukan dengan menggunakan isi kebocoran).

Tidak disebutkan siapa sebenarnya yang menjadi sumber kebocoran (produsen peralatan OEM dan perusahaan yang mengembangkan firmware khusus memiliki akses ke alat untuk merakit firmware). Selama analisis konten arsip yang dipublikasikan, beberapa pengujian dan layanan khusus untuk produk Lenovo (“Informasi Pengujian Tag Fitur Lenovo', 'Layanan Lenovo String', 'Lenovo Secure Suite', 'Layanan Cloud Lenovo') diidentifikasi, namun Keterlibatan Lenovo dalam kebocoran tersebut belum dikonfirmasi. Arsip tersebut juga mengungkapkan utilitas dan perpustakaan dari Insyde Software, yang mengembangkan firmware untuk OEM, dan git log berisi email dari salah satu karyawan LC Future Center, yang memproduksi laptop untuk berbagai OEM. Kedua perusahaan tersebut bermitra dengan Lenovo.

Menurut Intel, kode akses terbuka tidak mengandung data rahasia atau komponen apa pun yang dapat berkontribusi pada pengungkapan kerentanan baru. Pada saat yang sama, Mark Yermolov, yang berspesialisasi dalam penelitian keamanan platform Intel, mengungkapkan dalam informasi arsip yang diterbitkan tentang register MSR yang tidak berdokumen (Register Khusus Model, yang digunakan, antara lain, untuk mengelola mikrokode, penelusuran, dan debugging), informasi tentang yang tunduk pada perjanjian kerahasiaan. Selain itu, kunci pribadi ditemukan di arsip, yang digunakan untuk menandatangani firmware secara digital, yang berpotensi digunakan untuk melewati perlindungan Intel Boot Guard (kinerja kunci belum dikonfirmasi, mungkin ini adalah kunci pengujian).

Sumber: opennet.ru

Tambah komentar